【漏洞通告】Zoho ManageEngine多个产品远程代码执行漏洞(CVE-2022-47966)
发布时间 2023-01-170x00 漏洞概述
CVE ID | CVE-2022-47966 | 发现时间 | 2023-01-17 |
类 型 | RCE | 等 级 | 严重 |
远程利用 | 是 | 所需权限 | |
攻击复杂度 | 用户交互 | ||
PoC/EXP | 在野利用 |
0x01 漏洞详情
ManageEngine是卓豪(ZOHO Corporation)旗下的 IT管理解决方案,可以借助ManageEngine工具管理网络基础设施、数据中心、业务系统、IT服务及安全等。
2022年10月,Zoho修复了ManageEngine多个产品中的一个远程代码执行漏洞(CVE-2022-47966),该漏洞的PoC/EXP即将公开发布。
ManageEngine多个产品中由于使用过时且易受攻击的第三方依赖项 Apache Santuario,如果启用或曾经启用 SAML SSO,则可利用该漏洞在未经身份验证的情况下远程执行任意代码。
影响范围
受影响产品名称 | 受影响的版本 | 修复版本 | 发布日期 |
Access Manager Plus* | <= 4307 | 4308 | 11/7/2022 |
Active Directory 360** | <= 4309 | 4310 | 28/10/2022 |
ADAudit Plus** | <= 7080 | 7081 | 28/10/2022 |
ADManager Plus** | <= 7161 | 7162 | 28/10/2022 |
ADSelfService Plus** | <= 6210 | 6211 | 28/10/2022 |
Analytics Plus* | <= 5140 | 5150 | 11/7/2022 |
Application Control Plus* | <=10.1.2220.17 | 10.1.2220.18 | 28/10/2022 |
Asset Explorer** | <= 6982 | 6983 | 27/10/2022 |
Browser Security Plus* | <= 11.1.2238.5 | 11.1.2238.6 | 28/10/2022 |
Device Control Plus* | <= 10.1.2220.17 | 10.1.2220.18 | 28/10/2022 |
Endpoint Central* | <= 10.1.2228.10 | 10.1.2228.11 | 28/10/2022 |
Endpoint Central MSP* | <= 10.1.2228.10 | 10.1.2228.11 | 28/10/2022 |
Endpoint DLP* | <= 10.1.2137.5 | 10.1.2137.6 | 28/10/2022 |
Key Manager Plus* | <= 6400 | 6401 | 27/10/2022 |
OS Deployer* | <= 1.1.2243.0 | 1.1.2243.1 | 28/10/2022 |
PAM 360* | <= 5712 | 5713 | 11/7/2022 |
Password Manager Pro* | <= 12123 | 12124 | 11/7/2022 |
Patch Manager Plus* | <= 10.1.2220.17 | 10.1.2220.18 | 28/10/2022 |
Remote Access Plus* | <= 10.1.2228.10 | 10.1.2228.11 | 28/10/2022 |
Remote Monitoring and Management (RMM)* | <= 10.1.40 | 10.1.41 | 29/10/2022 |
ServiceDesk Plus** | <= 14003 | 14004 | 27/10/2022 |
ServiceDesk Plus MSP** | <= 13000 | 13001 | 27/10/2022 |
SupportCenter Plus** | 11017 - 11025 | 11026 | 28/10/2022 |
Vulnerability Manager Plus* | <= 10.1.2220.17 | 10.1.2220.18 | 28/10/2022 |
0x02 安全建议
目前该漏洞已经修复,受影响用户可及时升级到相应修复版本。
下载链接:
https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html
注:当满足以下SAML SSO 标准时,此漏洞可能导致未经身份验证的远程代码执行:
l 配置了基于SAML的SSO并且目前处于激活状态;
l 在过去至少配置过一次基于 SAML 的 SSO ,无论当前基于 SAML 的 SSO 状态如何。
0x03 参考链接
https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html
https://www.horizon3.ai/manageengine-cve-2022-47966-iocs/
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2023-01-17 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: